Menaces cyber : comment y faire face quand on est chef d’entreprise ou directeur des systèmes d’information (DSI) ?

Menaces cyber : comment y faire face quand on est chef d’entreprise ou directeur des systèmes d’information (DSI) ?

3 février 2022 2 Par Laurent

Les entreprises d’aujourd’hui évoluent dans un univers professionnel totalement digitalisé. De fait, elles sont la cible constante de cyberattaques. Il est donc indispensable pour les chefs d’entreprises et leurs directeurs de systèmes d’information (DSI) de mettre au point une stratégie de cybersécurité optimale.

A l’ère du tout numérique en entreprise, la cybersécurité devient un enjeu majeur. Le constat est clair : les cyberattaques en milieu professionnel explosent. Selon le Ministère de l’Intérieur, en 2018, 80% des entreprises ont été la cible d’au moins une cyberattaque, et 32% en auraient connu plus de 11. Le nombre d’attaques sur des objets connectés a lui été multiplié par 10 au premier semestre 2019. Pour protéger leurs données et préserver leurs activités, les chefs d’entreprises et DSI doivent renforcer la sécurité de leur système informatique. Voici les trois grandes démarches à suivre pour une cybersécurité performante.

Etape 1 : maîtriser le système d’information

L’internet des objets (IoT) est une industrie en pleine croissance. En 2020, 11.7 milliards d’appareils connectés au web circulaient dans le monde, selon IoT analytics. Si l’hyper-connectivité de l’IoT offre aux entreprises un large potentiel économique, elle peut également être une porte ouverte aux cyberattaques. Il convient donc aux collaborateurs de sécuriser cet environnement. Des solutions utilisant le cryptage des données assurent visibilité et sécurité pour les systèmes IoT interconnectés et complexes. Cette démarche garantit également l’authentification des périphériques et empêche l’altération des informations de contrôle.  

Mais avant tout, l’entreprise doit posséder un profil numérique et connaître ses potentielles vulnérabilités. Effectuer un audit lui permet d’évaluer son niveau de maturité en matière de cybersécurité. Dans cette optique, l’organisation peut s’appuyer sur des experts à l’image de l’opérateur de technologies digitales pour les entreprises Hub One. Il pourra réaliser des tests d’intrusion (Pentests), prodiguer des conseils, et indiquer les protections adéquates à mettre en place en fonction des besoins de l’entreprise.

Etape 2 : Sécuriser le système d’information

Le phishing (hameçonnage) est la menace cyber la plus populaire en France. 95% des attaques ayant infiltré les réseaux d’entreprise en résultent. En cause, un perfectionnement constant des cybercriminels qui comptent principalement sur le manque de vigilance des salariés pour atteindre leurs objectifs. Les hackers misent notamment sur l’ingénierie sociale (manipulation psychologique à des fins d’escroquerie) afin de voler des informations sensibles aux utilisateurs.

Pourtant, lutter contre ce type d’attaque informatique n’est pas difficile. Première étape : l’identifier. Il importe de toujours vérifier les adresses électroniques et les URL inclus dans les mails provenant d’expéditeurs inconnus. Seconde étape : miser sur la technologie, avec le déploiement d’une authentification multi-facteurs par exemple. L’idée principale à retenir concernant les hackers, c’est qu’ils s’appuient le plus souvent sur l’erreur humaine pour accéder aux systèmes. Par conséquent, il est nécessaire pour les chefs d’entreprise et directeurs des systèmes d’information de former en continue leurs collaborateurs. 

 Etape 3 : protéger le système d’information

Un manque de rigueur dans la gestion des mots de passe est souvent une des causes identifiées d’intrusion dans les systèmes d’information. Il est donc essentiel au sein d’une organisation de choisir et renouveler régulièrement les mots de passe et de sensibiliser les collaborateurs sur la qualité du mot de passe à choisir (au moins 12 caractères combinant majuscules, minuscules, chiffres et caractères spéciaux). Utiliser des mots de passe différents pour les comptes personnels et professionnels est également une bonne stratégie de défense.

Dans un second temps, les DSI et chefs d’entreprise doivent veiller aux mises à jour fréquentes des logiciels, car ces dernières incluent souvent des correctifs pour les failles de sécurité identifiées.  Dans le cadre d’une journée de travail à l’extérieur, les collaborateurs sont invités à se méfier du réseau internet qu’ils exploitent, comme le Wifi public. Ces canaux non sécurisés sont des cibles privilégiées pour les cyber attaquants. Enfin, les utilisateurs doivent s’assurer qu’ils disposent de toutes les données sensibles dans un environnement protégé par l’entreprise.